В компьютерной безопасности Контрмера это действие, устройство , процедура, или метод , который снижает угрозу , а уязвимость , или нападение путем устранения или предотвращения его, сводя к минимуму вред оно может причинить, или открывать и сообщать об этом таким образом , что корректирующие действия может быть принято.
Это определение - как IETF RFC 2828 [1], что совпадает с инструкцией CNSS № 4009 от 26 апреля 2010 года Комитетом по системам национальной безопасности Соединенных Штатов Америки. [2]
Согласно Глоссарий [3] по InfosecToday , смысл контрмеры является:
- Развертывание комплекса служб безопасности для защиты от угрозы безопасности.
Синоним - контроль безопасности . [2] [4] В электросвязи контрмеры связи определяются как услуги безопасности как часть эталонной модели OSI в Рекомендации ITU-T X.800. X.800 и ISO 7498-2 (Системы обработки информации - Взаимосвязь открытых систем - Базовая эталонная модель - Часть 2: Архитектура безопасности технически согласована.
Следующая картинка объясняет отношения между этими понятиями и терминами:
+ - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - - + | Атака: | | Счетчик- | | Системный ресурс: | | т.е. действие угрозы | | мера | | Цель атаки | | + ---------- + | | | | + ----------------- + | | | Атакующий | <================== || <========= | | | | т.е. | Пассивный | | | | | Уязвимость | | | | Угроза | <=================> || <========> | | | | Агент | или Активный | | | | + ------- ||| ------- + | | + ---------- + Атака | | | | ВВВ | | | | | | Последствия угрозы | + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - - +
Ресурс (как физический, так и логический) может иметь одну или несколько уязвимостей, которые могут быть использованы агентом угрозы в действии угрозы. Результат может потенциально поставить под угрозу конфиденциальность , целостность или доступность ресурсов (потенциально отличных от уязвимых) организации и других вовлеченных сторон (клиентов, поставщиков).
Так называемая триада ЦРУ - основа информационной безопасности .
Атака может быть активной, когда она пытается изменить системные ресурсы или повлиять на их работу: таким образом, она ставит под угрозу целостность или доступность. «Пассивная атака» пытается изучить или использовать информацию из системы, но не затрагивает системные ресурсы, нарушая конфиденциальность.
Угроза - это возможность нарушения безопасности, которая существует, когда есть обстоятельства, возможности, действия или события, которые могут нарушить безопасность и причинить вред. То есть угроза - это возможная опасность, позволяющая использовать уязвимость. Угроза может быть либо «преднамеренной» (т. Е. Разумной; например, индивидуальный взломщик или преступная организация), либо «случайной» (например, возможность неисправности компьютера или возможность «стихийного бедствия», такого как землетрясение, пожар или торнадо). [1]
Набор политик, касающихся управления информационной безопасностью, системы управления информационной безопасностью (СМИБ), был разработан для управления, в соответствии с принципами управления рисками , контрмерами, чтобы выполнить стратегию безопасности, установленную в соответствии с правилами и положениями, применимыми в страна. [4]
Противодействие физическим атакам
Если потенциальный злоумышленник имеет физический доступ к компьютерной системе, у него больше шансов нанести ей вред.
Электронные устройства разрушения
Такие устройства, как USB Killer, могут быть использованы для повреждения или вывода из строя чего-либо, подключенного к материнской плате компьютера, например, порта USB, видеопорта, порта Ethernet или последовательного порта. [5] Без надлежащей защиты эти устройства могут привести к разрушению портов, адаптеров , запоминающих устройств, оперативной памяти , материнских плат, процессоров или всего, что физически подключено к атакованному устройству, например мониторов, флэш-накопителей или проводных коммутаторов . Эти типы устройств можно использовать даже для повреждения смартфонов и автомобилей. [6]
Эту угрозу можно уменьшить, если не устанавливать и не ограничивать физический доступ к легкодоступным портам в ситуациях, когда в этом нет необходимости. Блокировка закрытия порта, которая навсегда блокирует доступ к порту, за исключением фактического разбираемого порта. [7] Когда необходимо, чтобы порт был доступен, оптопара может позволить порту отправлять и получать данные на компьютер или устройство без прямого электрического соединения, предотвращая получение компьютером или устройством любого опасного напряжения от внешнего источника. устройство. [8]
Жесткие диски и хранилище
В незащищенном сценарии злоумышленник может украсть или уничтожить устройства хранения, такие как жесткие диски или твердотельные накопители, что приведет к уничтожению или краже ценных данных.
Если данные устройства хранения больше не нужны, кражу данных лучше всего предотвратить путем физического уничтожения или измельчения устройства хранения. [9]
Если данные устройства хранения используются и должны быть защищены, можно использовать шифрование, чтобы зашифровать содержимое устройства хранения, или даже зашифровать все устройство хранения, за исключением основной загрузочной записи. Затем устройство можно разблокировать с помощью пароля, биометрической аутентификации , физического ключа , сетевого обмена, одноразового пароля или любой их комбинации. Однако, если это устройство является загрузочным , оно должно быть незашифрованным в предзагрузочной среде, чтобы можно было получить доступ к операционной системе. Чередование или разбиение данных на фрагменты, хранящиеся на нескольких дисках, которые должны быть собраны для доступа к данным, является возможным решением проблемы кражи физического диска при условии, что диски хранятся в нескольких, индивидуально защищенных местах и их количество достаточно, чтобы ни один диск не может быть использован для сбора значимой информации.
Не следует пренебрегать процессом добавления физических барьеров к самим устройствам хранения. Запертые ящики или физически скрытые диски с ограниченным числом сотрудников, обладающих знаниями и доступом к ключам или местам, могут оказаться хорошей первой линией против физического воровства.
Смотрите также
- Контрмера
- Компьютерная безопасность
- Компьютерная незащищенность
- Общие уязвимости и воздействия (CVE)
- Общая система оценки уязвимостей (CVSS)
- Эксплойт (компьютерная безопасность)
- Полное раскрытие информации (компьютерная безопасность)
- IT риск
- Metasploit
- Месяц ошибок
- Управление уязвимостями
- w3af
Рекомендации
- ^ a b Глоссарий по интернет-безопасности RFC 2828
- ^ a b Инструкция CNSS № 4009. Архивировано 27 февраля 2012 г. в Wayback Machine от 26 апреля 2010 г.
- ^ InfosecToday Глоссарий
- ^ а б Райт, Джо; Харменнинг, Джим (2009). «15». В Вакке, Джон (ред.). Справочник по компьютерной и информационной безопасности . Публикации Моргана Кауфмана. Elsevier Inc. стр. 257. ISBN. 978-0-12-374354-1.
- ^ «USB Killer, ваш за 50 долларов, позволяет легко поджарить практически любое устройство» . Ars Technica . Проверено 26 августа 2018 .
- ^ «Этот USB-убийца за 50 долларов может уничтожить практически любой смартфон, компьютер или автомобиль за считанные секунды» . TechFonder . Проверено 26 августа 2018 .
- ^ "Скамейка Talk | Защитить порты USB от гнусных "USB Killers " " . www.mouser.com . Проверено 26 августа 2018 .
- ^ «Учебное пособие по оптронам» . Электроника .
- ^ «Выброшенные жесткие диски могут быть опасными» . ComputerWeekly.com . Проверено 26 августа 2018 .
Внешние ссылки
- Срок в FISMApedia